컬렉션을 사용해 정리하기 내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.

Submission API 사용

이 문서에서는 분석을 위해 안전하지 않은 것으로 의심되는 URL을 세이프 브라우징에 제출하고 이러한 제출 결과를 비동기적으로 확인하는 방법을 설명합니다. 세이프 브라우징 정책을 위반하는 것으로 확인된 모든 URL이 세이프 브라우징 서비스에 추가됩니다.

시작하기 전에

이 기능에 액세스하려면 영업팀 또는 고객 엔지니어에게 문의하세요.

권장사항

세이프 브라우징 정책 읽기

Web Risk Submission API는 제출된 URL이 세이프 브라우징 정책 위반 콘텐츠를 렌더링하는지 검증합니다. API 개발자는 제출된 URL에 이러한 정책을 위반한다는 확실한 증거가 있는지 확인해야 합니다. 다음 예시에서는 정책 위반의 증거를 보여줍니다.

  • 소셜 엔지니어링 콘텐츠가 시스템 경고를 모방하거나, 허위 URL을 사용하거나, 사용자 인증 정보를 피싱하기 위한 허위 로그인 페이지를 포함합니다.
  • 사이트가 알려진 멀웨어 실행 파일을 호스팅합니다.

이러한 정책을 위반하는 것으로 확인된 URL만 세이프 브라우징 차단 목록에 추가됩니다.

URL 제출

URL을 제출하려면 HTTP POST 요청을 projects.uris.submit 메서드에 보냅니다.

  • Submission API는 요청당 하나의 URL을 지원합니다. 여러 URL을 확인하려면 각 URL에 대해 별도의 요청을 보내야 합니다.
  • 유효한 URL이어야 하지만 표준화될 필요는 없습니다. 자세한 내용은 RFC 2396을 참조하세요.

  • HTTP POST 응답은 long-running operation을 반환합니다. 제출 결과를 검색하고 제출 상태를 확인하는 방법에 대한 자세한 내용은 장기 실행 작업을 참조하세요.

예시

HTTP 메서드 및 URL:

POST https://webrisk.googleapis.com/v1/projects/project-id/uris:submit

JSON 요청 본문:

{
  "submission": {
    "uri": "https://www.phishingsite.com/"
  }
}

요청을 보내려면 다음 옵션 중 하나를 선택합니다.

curl

요청 본문을 request.json 파일에 저장하고 다음 명령어를 실행합니다.

curl -X POST \
-H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://webrisk.googleapis.com/v1/projects/project-id/uris:submit"

PowerShell

요청 본문을 request.json 파일에 저장하고 다음 명령어를 실행합니다.

$cred = gcloud auth application-default print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }

Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://webrisk.googleapis.com/v1/projects/project-id/uris:submit" | Select-Object -Expand Content

다음과 비슷한 JSON 응답이 표시됩니다.

{
  "name": "projects/project-id/operations/operation-id",
}

제출 상태 확인

응답에서 project-idoperation-id 값을 사용하여 제출 상태를 확인할 수 있습니다.